다양한 기록

Dirty COW #4 완화법 본문

운영체제보안

Dirty COW #4 완화법

라구넹 2024. 12. 6. 22:25

1. SELinux나 AppArmor 정책 강제

- 우분투에서 미는 건 앱아머, 레드햇 계열에서 미는 건 SE리눅스

 

2. sysctl 로 튜닝해서 커널 구성 강화

sudo sysctl -w kernel.randomize_va_space=2
sudo sysctl -w fs.protected_symlinks=1
sudo sysctl -w kernel.unprivileged_userns_clone=0

- 위 명령어처럼 커널 구성 강화 가능

 

3. Live Patching 구현

- 재부팅 안하고 패치 가능하도록

 

4. 커널 네임 스페이스 활용

- 프로세스 각자에 독립적인 자원 뷰를 제공하여 격리

- pid, net, mnt 같은 네임 스페이스가 예시

 

5. eBPF를 사용한 커널 행위 실시간 모니터링

- eBPF (Extended Berkeley Packet Filter) .. 커널의 행위를 실시간으로 모니터링하는 것이 가능

 

6. 커널 레벨 무결성 모니터링

 

'운영체제보안' 카테고리의 다른 글

[모의 해킹] GOT Overwrite with Format String Vulnerability  (0) 2024.12.29
Access Control  (0) 2024.12.09
Dirty COW #3 Exploit  (0) 2024.12.06
Dirty COW #2 mmap(), madvise()  (0) 2024.12.06
Dirty COW #1 Copy-on-Write  (0) 2024.12.06